SlideShare une entreprise Scribd logo
1  sur  22
SEGURIDAD
INFORMÁTICA
ÍNDICE
• Seguridad informática
• Técnicas de protección
• Consejos
• Phishing
• Spyware
• Hoax
• Troyanos
• Bombas lógicas
• Gusano informático
• Virus
• Malware
• Copias de seguridad
¿QUÉ SE ENTIENDE POR
SEGURIDAD INFORMÁTICA?
TÉCNICAS DE
PROTECCIÓN
ROUTER Y FIREWALL
• Primer elemento que
encontramos en casa
antes de llegar al
ordenador, podemos
configurarlo para que
filtre los accesos del
exterior a nuestra red
• Programa que
bloquea los accesos
que no deseamos y
permite entrar a
programas que sí
tienen autorización.
Controlan todo el
tráfico de entrada y
salida.
ANTIVIRUS
• Kaspersky Anti-
virus.
• Panda Security.
• Norton antivirus.
• McAfee.
• avast! y avast!
Home
• AVG Anti-Virus y
AVG Anti-Virus
Free.
• BitDefender.
ANTISPAM
• Método para prevenir
el correo basura.
• Correo basura o
mensaje basura a los
mensajes no
solicitados, no
deseados o de
remitente no conocido
SPAM
ANTISPYWARE
• Tipo de aplicación que se encarga de
buscar, detectar y eliminar spywares o
espías en el sistema.
A veces son aplicaciones independientes
como Ad-aware o el Spybot
Search&Destroy, o son módulos o
herramientas incorporadas dentro de otra
aplicación mayor, como un antivirus.
ANTI POP-UP Y POP-UP
• Herramienta
encargada de
detectar y evitar que
se muestren los pop-
ups (y ventanas
similares) mientras se
navega por la web.
• Ventana emergente,
es una ventana nueva
que aparece de
repente en la pantalla
de tu ordenador.
CONSEJOS
Algunos consejos importantes son:
• No descargues programas de páginas que no
conozcas.
• No utilices programas P2P, pues el archivo que
te descargues puede venir infectado.
• Utiliza siempre en tu equipo un antivirus, y
asegúrate de que esté siempre actualizado.
Pero no instales más de un antivirus porque
pueden ser incompatibles y bloquear el sistema.
PHISHING
• Intenta adquirir información confidencial y
engañar a usuarios de chat, foros o
correos electrónicos
SPYWARE
• Se dedican a
recopilar
información del
sistema en el que
se encuentran
instaladas para
luego enviarla a
través de Internet,
generalmente a
alguna empresa de
publicidad.
HOAX
TROYANOS
• Programa malicioso
capaz de alojarse en
ordenadores y
permitir el acceso a
usuarios externos, a
través de la red, con
el fin de recabar
información y/o
controlar
remotamente la
máquina "huésped".
BOMBAS LÓGICAS
• Se instala en un ordenador y permanece
oculto hasta cumplirse una o más
condiciones preprogramadas para, en ese
momento, ejecutar una acción.
GUSANO INFORMÁTICO
• Programa
autorreplicante,
reside en la
memoria y se
duplica a sí
mismo
enviándose a
otros equipos
informáticos
ADWARE
• Cualquier
programa que
automáticamente
muestra publicidad
web al usuario
durante su
instalación o
durante su uso
para generar lucro
a sus autores.
VIRUS
• Virus de macros.
• Virus de sobreescritura
• Virus de Programa
• Virus de Boot.
• Virus Residentes.
• Virus de enlace o direc
• Virus mutantes o polim
TIPOS DE VIRUS
• Virus de macros: Secuencia de órdenes de
teclado y ratón asignadas a una sola tecla,
símbolo o comando .
• Virus de sobreescritura: Sobreescriben en el
interior de los archivos atacados, haciendo que
se pierda el contenido de los mismos.
• Virus de programa: Comúnmente infectan
archivos con extensiones .EXE, .COM, .OVL,
.DRV, .BIN, .DLL, y .SYS
• Virus de Boot: Se activan en el momento
en el que se arranca el ordenador.
• Virus residentes: Pueden controlar e
interceptar todas las operaciones llevadas
a cabo por el sistema operativo.
• Virus de enlace: Modifican las direcciones
que permiten, a nivel interno, acceder a
cada uno de los archivos existentes.
• Virus mutantes: Cambian ciertas partes de
su código fuente haciendo uso de
procesos de encriptación y de la misma
tecnología que utilizan los antivirus.
MALWARE
• Es un tipo de software que tiene como
objetivo infiltrarse o dañar un ordenador o
sistema de información sin el
consentimiento de su propietario.
COPIAS DE SEGURIDAD
• Son copias de los archivos que están
almacenadas en una ubicación
independiente de los originales.

Contenu connexe

Tendances

Tendances (17)

jhon ffredy
jhon ffredyjhon ffredy
jhon ffredy
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Antimalware
AntimalwareAntimalware
Antimalware
 
Virus, antivirus y ciberseguridad
Virus, antivirus y ciberseguridadVirus, antivirus y ciberseguridad
Virus, antivirus y ciberseguridad
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Aplicaciones de proteccion y seguridad informatica
Aplicaciones de proteccion y seguridad  informaticaAplicaciones de proteccion y seguridad  informatica
Aplicaciones de proteccion y seguridad informatica
 
Virus y su seguridad
Virus y su seguridadVirus y su seguridad
Virus y su seguridad
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Cuidado y Proteccion del PC
Cuidado y Proteccion del PCCuidado y Proteccion del PC
Cuidado y Proteccion del PC
 
Virus informáticos
Virus  informáticosVirus  informáticos
Virus informáticos
 

En vedette

1 seguridad informática
1 seguridad informática1 seguridad informática
1 seguridad informática
Sandra Fredes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danielycathi
 
Medidas de prevención y de protección
Medidas de prevención y de protecciónMedidas de prevención y de protección
Medidas de prevención y de protección
José Luis
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
yireni
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 

En vedette (17)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
1 seguridad informática
1 seguridad informática1 seguridad informática
1 seguridad informática
 
Seguridad Informática (algunos conceptos iniciales)
Seguridad Informática (algunos conceptos iniciales)Seguridad Informática (algunos conceptos iniciales)
Seguridad Informática (algunos conceptos iniciales)
 
Comercio electronico(triptico)
Comercio electronico(triptico)Comercio electronico(triptico)
Comercio electronico(triptico)
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Anonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaAnonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Medidas de prevención y de protección
Medidas de prevención y de protecciónMedidas de prevención y de protección
Medidas de prevención y de protección
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similaire à Seguridad informática Lara y Paloma

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Gabiju_97
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Gabiju_97
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
pajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Victitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Victir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Garik Hakobyan
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
javiersogaina10
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
malejamc
 

Similaire à Seguridad informática Lara y Paloma (20)

Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Virus
VirusVirus
Virus
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Virus y vacunas inforaticas
Virus y vacunas inforaticasVirus y vacunas inforaticas
Virus y vacunas inforaticas
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
 
virus informatico
virus informaticovirus informatico
virus informatico
 

Dernier (7)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Seguridad informática Lara y Paloma

  • 2. ÍNDICE • Seguridad informática • Técnicas de protección • Consejos • Phishing • Spyware • Hoax • Troyanos • Bombas lógicas • Gusano informático • Virus • Malware • Copias de seguridad
  • 3. ¿QUÉ SE ENTIENDE POR SEGURIDAD INFORMÁTICA?
  • 5. ROUTER Y FIREWALL • Primer elemento que encontramos en casa antes de llegar al ordenador, podemos configurarlo para que filtre los accesos del exterior a nuestra red • Programa que bloquea los accesos que no deseamos y permite entrar a programas que sí tienen autorización. Controlan todo el tráfico de entrada y salida.
  • 6. ANTIVIRUS • Kaspersky Anti- virus. • Panda Security. • Norton antivirus. • McAfee. • avast! y avast! Home • AVG Anti-Virus y AVG Anti-Virus Free. • BitDefender.
  • 7. ANTISPAM • Método para prevenir el correo basura. • Correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido SPAM
  • 8. ANTISPYWARE • Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema. A veces son aplicaciones independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.
  • 9. ANTI POP-UP Y POP-UP • Herramienta encargada de detectar y evitar que se muestren los pop- ups (y ventanas similares) mientras se navega por la web. • Ventana emergente, es una ventana nueva que aparece de repente en la pantalla de tu ordenador.
  • 10. CONSEJOS Algunos consejos importantes son: • No descargues programas de páginas que no conozcas. • No utilices programas P2P, pues el archivo que te descargues puede venir infectado. • Utiliza siempre en tu equipo un antivirus, y asegúrate de que esté siempre actualizado. Pero no instales más de un antivirus porque pueden ser incompatibles y bloquear el sistema.
  • 11. PHISHING • Intenta adquirir información confidencial y engañar a usuarios de chat, foros o correos electrónicos
  • 12. SPYWARE • Se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad.
  • 13. HOAX
  • 14. TROYANOS • Programa malicioso capaz de alojarse en ordenadores y permitir el acceso a usuarios externos, a través de la red, con el fin de recabar información y/o controlar remotamente la máquina "huésped".
  • 15. BOMBAS LÓGICAS • Se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para, en ese momento, ejecutar una acción.
  • 16. GUSANO INFORMÁTICO • Programa autorreplicante, reside en la memoria y se duplica a sí mismo enviándose a otros equipos informáticos
  • 17. ADWARE • Cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores.
  • 18. VIRUS • Virus de macros. • Virus de sobreescritura • Virus de Programa • Virus de Boot. • Virus Residentes. • Virus de enlace o direc • Virus mutantes o polim
  • 19. TIPOS DE VIRUS • Virus de macros: Secuencia de órdenes de teclado y ratón asignadas a una sola tecla, símbolo o comando . • Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. • Virus de programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS
  • 20. • Virus de Boot: Se activan en el momento en el que se arranca el ordenador. • Virus residentes: Pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo. • Virus de enlace: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes. • Virus mutantes: Cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus.
  • 21. MALWARE • Es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador o sistema de información sin el consentimiento de su propietario.
  • 22. COPIAS DE SEGURIDAD • Son copias de los archivos que están almacenadas en una ubicación independiente de los originales.